Menu dostępności

Koalicja dużych dostawców technologii, w tym Cisco, Microsoft, Dell, IBM, Oracle i Red Hat, opublikowała projekt procedury „OpenEoX”.

Ciekawy standard związany z utrzymaniem aplikacji

Koalicja dużych dostawców technologii, w tym Cisco, Microsoft, Dell, IBM, Oracle i Red Hat, opublikowała projekt procedury „OpenEoX”. Producenci chcą ujednolicić sposób, w jaki firmy ogłaszają, kiedy produkty przestaną otrzymywać poprawki zabezpieczeń lub jakąkolwiek inną formę wsparcia.

Projekt standardu został opublikowany przez organ normalizacyjny OASIS, który dodatkowo uzasadnia podjęte starania. Twierdzi, że dzisiejsze powiadomienia o końcu cyklu życia są rozproszone, niespójnie sformułowane i trudne do śledzenia, co powoduje poważne problemy dla organizacji korzystających z przestarzałego oprogramowania lub sprzętu, a jednocześnie podnosi poziom ryzyka związanego z bezpieczeństwem.

Projekt pojawia się pośród powszechnych obaw, że przestarzałe lub nieobsługiwane systemy po cichu pogłębiają zagrożenia cyberbezpieczeństwa w organizacjach, szczególnie gdy systemy bez wsparcia są osadzone w złożonych łańcuchach dostaw oprogramowania lub infrastrukturze przemysłowej.

Bez ujednoliconego sposobu śledzenia harmonogramów wsparcia zespoły ds. bezpieczeństwa często mają trudności ze śledzeniem, które systemy otrzymują krytyczne poprawki.

Opublikowany przez Komitet Techniczny OpenEoX dokument na blisko trzydziestu stronach prezentuje ramy, które miałyby stać się uniwersalnym czytelnym formatem powiadamiania użytkowników, gdy ich produkty nie są już obsługiwane i stają się potencjalnie podatne na ataki.

Model OpenEoX proponuje zlikwidowanie tych luk poprzez zdefiniowanie współdzielonego formatu danych, który można zintegrować z SBOM (Software Bill of Materials), poradami dotyczącymi bezpieczeństwa i innymi narzędziami ekosystemu.

Definiuje cztery jednolite punkty kontrolne cyklu życia: Ogólna dostępność (pierwsza data wysyłki), Koniec sprzedaży (ostatni dzień, w którym można kupić produkt), Koniec wsparcia bezpieczeństwa (ostatni dzień, w którym dostawca wydaje poprawki) i Koniec cyklu życia (ostateczna data dla jakiejkolwiek formy wsparcia dostawcy), wszystkie opublikowane w formacie czytelnym maszynowo.

Celem jest zmniejszenie obciążenia dostawców, a jednocześnie umożliwienie klientom, regulatorom i audytorom łańcucha dostaw automatyzacji śledzenia i podejmowania decyzji dotyczących ryzyka związanych ze statusem cyklu życia produktu.

Chociaż początkowo skupiono się na oprogramowaniu i sprzęcie, autorzy zauważają, że te same obszary można zastosować do modeli AI.

„Wiedza o tym, kiedy kończy się wsparcie oprogramowania i sprzętu, nie powinna być grą w zgadywanie” – mówi Omar Santos, współprzewodniczący grupy OpenEoX i inżynier oprogramowania w Cisco.

„Skuteczne zarządzanie cyklami życia produktów wymaga współpracy w całym ekosystemie, od komercyjnych dostawców po opiekunów oprogramowania typu open source”.

Inicjatywa jest wciąż na wczesnym etapie, ale koalicja pozycjonuje projekt formatu jako plan szerszej adopcji i przyszłych standardów technicznych. Udział w komitecie OpenEoX jest otwarty dla interesariuszy branżowych, w tym dostawców, badaczy i organów rządowych, wymaga jednak członkostwa w OASIS.

Jako redakcja bardzo wysoko oceniamy tę inicjatywę. Myślę, że również Czytelnicy Kapitana Hacka jej przyklasną. Większość z nas zdaje sobie sprawę, jak w praktyce realizowane jest wsparcie dla sprzętu i systemów, zwłaszcza w dużych organizacjach.

Popularne

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

Nowy wymiar cyberwojny: chińskie operacje wpływu i ataki planowane z użyciem ChatGPT – tło techniczne incydentu

W ostatnich dniach świat technologii i cyberbezpieczeństwa obiegła informacja o tym, że chińscy aktorzy - w tym osoby związane ze służbami państwowymi - wykorzystywali system OpenAI ChatGPT nie tylko do...
Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

Jak hakerzy wykorzystują AI do budowania fałszywych stron internetowych

W erze generatywnej sztucznej inteligencji cyberprzestępcy zyskali możliwość tworzenia przekonująco wyglądających stron internetowych w ciągu kilku minut, bez konieczności posiadania umiejętności programowa...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!

Badacze z firmy Kaspersky przeanalizowali niedawno odkryte złośliwe oprogramowanie dla systemu Android, które umożliwia operatorom zdalne sterowanie zainfekowanymi urządzeniami. Backdoor, nazwany Keen...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...